ESET Endpoint Security Benutzerhandbuch

Typ
Benutzerhandbuch
ESET ENDPOINT SECURITY 6
Benutzerhandbuch
Microsof Window 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen.
ESET ENDPOINT SECURITY 6
Copyright ©2017 von ESET, spol. s r. o.
ESET Endpoint Security wurde entwickelt von ESET, spol. s r. o.
here Informationen finden Sie unter www.eset.de.
Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf ohne schriftliche Einwilligung
des Verfassers reproduziert, in einem Abrufsystem gespeichert oder in irgendeiner Form oder
auf irgendeine Weise weitergegeben werden, sei es elektronisch, mechanisch, durch
Fotokopien, Aufnehmen, Scannen oder auf andere Art.
ESET, spol. s r. o. behält sich das Recht vor, ohne vorherige Ankündigung an jedem der hier
beschriebenen Software-Produkte Änderungen vorzunehmen.
Weltweiter Support: www.eset.de/support
Versionsstand 9/6/2017
Inhalt
.......................................................6ESET Endpoint Security 6.61.
....................................................................................................6Neuerungen in Version 6.61.1
....................................................................................................6Systemanforderungen1.2
....................................................................................................7Prävention1.3
.......................................................9
Dokumentation für Benutzer, die über ESET
Remote Administrator verbunden sind
2.
....................................................................................................10ESET Remote Administrator Server2.1
....................................................................................................10Web-Konsole2.2
....................................................................................................11Proxy2.3
....................................................................................................11Agent2.4
....................................................................................................11RD Sensor2.5
.......................................................12ESET Endpoint Security selbst benutzen3.
....................................................................................................12Installation mit ESET AV Remover3.1
..............................................................................13ESET AV Remover
3.1.1
..............................................................................15
Deinstallation mit ESET AV Remover wurde mit einem
Fehler beendet
3.1.2
....................................................................................................16Installation3.2
..............................................................................18Erweiterte Installation
3.2.1
....................................................................................................21Produktinstallation mit ERA (Befehlszeile)3.3
....................................................................................................23Produktaktivierung3.4
....................................................................................................23Computer prüfen3.5
....................................................................................................24Upgrade auf eine aktuellere Version3.6
....................................................................................................24Erste Schritte3.7
..............................................................................24Die Benutzeroberfläche
3.7.1
..............................................................................28Einstellungen für Updates
3.7.2
..............................................................................30Einstellungen für Zonen
3.7.3
..............................................................................30Web-Kontrolltools
3.7.4
....................................................................................................31Häufig gestellte Fragen3.8
..............................................................................31So aktualisieren Sie ESET Endpoint Security
3.8.1
..............................................................................31So aktivieren Sie ESET Endpoint Security
3.8.2
..............................................................................32
So aktivieren Sie das neue Produkt mithilfe der
aktuellen Anmeldedaten
3.8.3
..............................................................................32So entfernen Sie einen Virus von Ihrem PC
3.8.4
..............................................................................33
So lassen Sie Datenverkehr für eine bestimmte
Anwendung zu
3.8.5
..............................................................................33So erstellen Sie eine neue Aufgabe im Taskplaner
3.8.6
..............................................................................34
So planen Sie regelmäßige Prüfungen (im
24-Stunden-Takt)
3.8.7
..............................................................................34
So verbinden Sie ESET Endpoint Security mit ESET
Remote Administrator
3.8.8
..............................................................................35So konfigurieren Sie einen Mirror
3.8.9
..............................................................................35
Wie aktualisiere ich auf Windows 10 mit ESET
Endpoint Security
3.8.10
..............................................................................36Verwenden des Override-Modus
3.8.11
..............................................................................38Aktivieren der Remoteüberwachung und -verwaltung
3.8.12
....................................................................................................39Arbeiten mit ESET Endpoint Security3.9
..............................................................................41Computer
3.9.1
..................................................................................42Virenschutz
3.9.1.1
........................................................................43Eingedrungene Schadsoftware wurde erkannt
3.9.1.1.1
..................................................................................45Gemeinsam genutzter lokaler Cache
3.9.1.2
..................................................................................45Echtzeit-Dateischutz
3.9.1.3
........................................................................46Zusätzliche ThreatSense-Parameter
3.9.1.3.1
........................................................................46uberungsstufen
3.9.1.3.2
........................................................................47Echtzeit-Dateischutz prüfen
3.9.1.3.3
........................................................................47
Wann sollten die Einstellungen für den
Echtzeit-Dateischutz geändert werden?
3.9.1.3.4
........................................................................47
Vorgehensweise bei fehlerhaftem
Echtzeit-Dateischutz
3.9.1.3.5
..................................................................................48On-Demand-Prüfung
3.9.1.4
........................................................................49Benutzerdefinierte Prüfung
3.9.1.4.1
........................................................................50Stand der Prüfung
3.9.1.4.2
........................................................................51Computerprüfungs-Log
3.9.1.4.3
..................................................................................51Medienkontrolle
3.9.1.5
........................................................................52Regel-Editor für die Medienkontrolle
3.9.1.5.1
........................................................................53Hinzufügen von Regeln für die Medienkontrolle
3.9.1.5.2
..................................................................................55Wechselmedien
3.9.1.6
..................................................................................55Prüfen im Leerlaufbetrieb
3.9.1.7
..................................................................................56Host-based Intrusion Prevention System (HIPS)
3.9.1.8
........................................................................58Erweiterte Einstellungen
3.9.1.8.1
........................................................................59HIPS-Interaktionsfenster
3.9.1.8.2
..................................................................................59Präsentationsmodus
3.9.1.9
..................................................................................60Scan der Systemstartdateien
3.9.1.10
........................................................................60Prüfung Systemstartdateien
3.9.1.10.1
..................................................................................61Dokumentenschutz
3.9.1.11
..................................................................................61Ausschlussfilter
3.9.1.12
..................................................................................62Einstellungen für ThreatSense
3.9.1.13
........................................................................68Ausschlussfilter
3.9.1.13.1
..............................................................................68Netzwerk
3.9.2
..................................................................................70Firewall
3.9.2.1
........................................................................71Trainingsmodus
3.9.2.1.1
..................................................................................72Firewall-Profile
3.9.2.2
........................................................................73An Netzwerkadapter zugewiesene Profile
3.9.2.2.1
..................................................................................73Konfigurieren und Verwenden von Regeln
3.9.2.3
........................................................................74Firewall-Regeln
3.9.2.3.1
........................................................................75Arbeiten mit Regeln
3.9.2.3.2
..................................................................................76Vertrauenswürdige Zone
3.9.2.4
..................................................................................76Konfigurieren von Zonen
3.9.2.5
..................................................................................76Bekannte Netzwerke
3.9.2.6
........................................................................77Editor für bekannte Netzwerke
3.9.2.6.1
........................................................................80Netzwerkauthentifizierung - Serverkonfiguration
3.9.2.6.2
..................................................................................80Erstellen von Logs
3.9.2.7
..................................................................................80Verbindung herstellen - Erkennung
3.9.2.8
..................................................................................81Lösen von Problemen mit der ESET Personal Firewall
3.9.2.9
........................................................................82Fehlerbehebungsassistent
3.9.2.9.1
........................................................................82
Erstellen von Logs und Erstellen von Regeln oder
Ausnahmen anhand des Logs
3.9.2.9.2
........................................................................82Regel aus Log erstellen
3.9.2.9.2.1
........................................................................82Erstellen von Ausnahmen von Firewall-Hinweisen
3.9.2.9.3
........................................................................83Erweitertes PCAP-Logging
3.9.2.9.4
........................................................................83Lösen von Problemen bei der Protokollfilterung
3.9.2.9.5
..............................................................................84Web und E-Mail
3.9.3
..................................................................................85Prüfen von Anwendungsprotokollen
3.9.3.1
........................................................................85Webbrowser und E-Mail-Programme
3.9.3.1.1
........................................................................86Ausgeschlossene Anwendungen
3.9.3.1.2
........................................................................87Ausgeschlossene IP-Adressen
3.9.3.1.3
........................................................................87SSL/TLS
3.9.3.1.4
........................................................................88Verschlüsselte SSL-Kommunikation
3.9.3.1.4.1
........................................................................89Liste bekannter Zertifikate
3.9.3.1.4.2
........................................................................89
Liste der vom SSL/TLS-Filter betroffenen
Anwendungen
3.9.3.1.4.3
..................................................................................90E-Mail-Client-Schutz
3.9.3.2
........................................................................90E-Mail-Programme
3.9.3.2.1
........................................................................91E-Mail-Protokolle
3.9.3.2.2
........................................................................92Warnungen und Hinweise
3.9.3.2.3
........................................................................93Spam-Schutz
3.9.3.2.4
........................................................................94Negativliste/Positivliste/Ausnahmeliste
3.9.3.2.4.1
........................................................................95Adressen zur Positivliste/Negativliste hinzufügen
3.9.3.2.4.2
........................................................................95
Kennzeichnen von Nachrichten als Spam oder kein
Spam
3.9.3.2.4.3
..................................................................................96Web-Schutz
3.9.3.3
........................................................................96Webprotokolle
3.9.3.3.1
........................................................................97URL-Adressverwaltung
3.9.3.3.2
..................................................................................98Phishing-Schutz
3.9.3.4
..............................................................................99Web-Kontrolle
3.9.4
..................................................................................100Regeln
3.9.4.1
........................................................................101Hinzufügen von Regeln für die Web-Kontrolle
3.9.4.1.1
..................................................................................102Kategoriegruppen
3.9.4.2
..................................................................................103URL-Gruppen
3.9.4.3
..............................................................................103Aktualisieren des Programms
3.9.5
..................................................................................107Einstellungen für Updates
3.9.5.1
........................................................................109Update-Profile
3.9.5.1.1
........................................................................109Update-Rollback
3.9.5.1.2
........................................................................110Update-Modus
3.9.5.1.3
........................................................................110HTTP-Proxy
3.9.5.1.4
........................................................................111Verbindung mit LAN herstellen als
3.9.5.1.5
........................................................................112Mirror
3.9.5.1.6
........................................................................114Aktualisieren über Update-Mirror
3.9.5.1.6.1
........................................................................116
Fehlerbehebung bei Problemen mit Updates über
Update-Mirror
3.9.5.1.6.2
..................................................................................116So erstellen Sie Update-Tasks
3.9.5.2
..............................................................................117Tools
3.9.6
..................................................................................118Log-Dateien
3.9.6.1
........................................................................119Log durchsuchen
3.9.6.1.1
..................................................................................119Einstellungen für Proxyserver
3.9.6.2
..................................................................................120Taskplaner
3.9.6.3
..................................................................................122Schutzstatistiken
3.9.6.4
..................................................................................122Aktivit beobachten
3.9.6.5
..................................................................................123ESET SysInspector
3.9.6.6
..................................................................................124ESET LiveGri
3.9.6.7
..................................................................................125Ausgeführte Prozesse
3.9.6.8
..................................................................................127Netzwerkverbindungen
3.9.6.9
..................................................................................128Proben zur Analyse einreichen
3.9.6.10
..................................................................................129E-Mail-Benachrichtigungen
3.9.6.11
..................................................................................131Quarantäne
3.9.6.12
..................................................................................132Microsoft Windows Update
3.9.6.13
..................................................................................132ESET CMD
3.9.6.14
..............................................................................133Benutzeroberfläche
3.9.7
..................................................................................134Elemente der Benutzeroberfläche
3.9.7.1
..................................................................................136Einstellungen für den Zugriff
3.9.7.2
..................................................................................137Warnungen und Hinweise
3.9.7.3
........................................................................138Erweiterte Einstellungen-Konfliktfehler
3.9.7.3.1
..................................................................................138Symbol im Infobereich der Taskleiste
3.9.7.4
..................................................................................139Kontextme
3.9.7.5
....................................................................................................140Fortgeschrittene Benutzer3.10
..............................................................................140Profilmanager
3.10.1
..............................................................................140Diagnose
3.10.2
..............................................................................141Einstellungen importieren/exportieren
3.10.3
..............................................................................142Befehlszeile
3.10.4
..............................................................................143Leerlauferkennung
3.10.5
..............................................................................144ESET SysInspector
3.10.6
..................................................................................144Einführung in ESET SysInspector
3.10.6.1
........................................................................144Starten von ESET SysInspector
3.10.6.1.1
..................................................................................145Benutzeroberfläche und Bedienung
3.10.6.2
........................................................................145Mes und Bedienelemente
3.10.6.2.1
........................................................................147Navigation in ESET SysInspector
3.10.6.2.2
........................................................................148Tastaturbefehle
3.10.6.2.2.1
........................................................................149Vergleichsfunktion
3.10.6.2.3
..................................................................................150Befehlszeilenparameter
3.10.6.3
..................................................................................151Dienste-Skript
3.10.6.4
........................................................................151Erstellen eines Dienste-Skripts
3.10.6.4.1
........................................................................151Aufbau des Dienste-Skripts
3.10.6.4.2
........................................................................154Ausführen von Dienste-Skripten
3.10.6.4.3
..................................................................................154ufige Fragen (FAQ)
3.10.6.5
..................................................................................156ESET SysInspector als Teil von ESET Endpoint Security
3.10.6.6
..............................................................................156Remoteüberwachung und -Verwaltung
3.10.7
..................................................................................157RMM-Befehlszeile
3.10.7.1
..................................................................................159Liste der JSON-Befehle
3.10.7.2
........................................................................159Schutzstatus abrufen
3.10.7.2.1
........................................................................160Anwendungsinformationen abrufen
3.10.7.2.2
........................................................................163Lizenzinformationen abrufen
3.10.7.2.3
........................................................................163Logs abrufen
3.10.7.2.4
........................................................................165Aktivierungsstatus abrufen
3.10.7.2.5
........................................................................165Prüfungsinformationen abrufen
3.10.7.2.6
........................................................................167Konfiguration abrufen
3.10.7.2.7
........................................................................168Updatestatus abrufen
3.10.7.2.8
........................................................................168Prüfung starten
3.10.7.2.9
........................................................................169Aktivierung starten
3.10.7.2.10
........................................................................170Deaktivierung starten
3.10.7.2.11
........................................................................171Update starten
3.10.7.2.12
........................................................................172Konfiguration festlegen
3.10.7.2.13
....................................................................................................173Glossar3.11
..............................................................................173Bedrohungsarten
3.11.1
..................................................................................173Viren
3.11.1.1
..................................................................................173rmer
3.11.1.2
..................................................................................174Trojaner
3.11.1.3
..................................................................................174Rootkits
3.11.1.4
..................................................................................174Adware
3.11.1.5
Inhalt
..................................................................................175Spyware
3.11.1.6
..................................................................................175Packprogramme
3.11.1.7
..................................................................................175Potenziell unsichere Anwendungen
3.11.1.8
..................................................................................176Eventuell unerwünschte Anwendungen
3.11.1.9
..................................................................................178Botnetz
3.11.1.10
..............................................................................179Angriffe
3.11.2
..................................................................................179Angriffe von Würmern
3.11.2.1
..................................................................................179DoS-Angriffe
3.11.2.2
..................................................................................179Portscans (Port Scanning)
3.11.2.3
..................................................................................179DNS Poisoning
3.11.2.4
..............................................................................180E-Mail
3.11.3
..................................................................................180Werbung
3.11.3.1
..................................................................................180Falschmeldungen (Hoaxes)
3.11.3.2
..................................................................................181Phishing
3.11.3.3
..................................................................................181Erkennen von Spam-Mails
3.11.3.4
........................................................................181Regeln
3.11.3.4.1
........................................................................182Positivliste
3.11.3.4.2
........................................................................182Negativliste
3.11.3.4.3
........................................................................182Ausnahmeliste
3.11.3.4.4
........................................................................182Serverseitige Kontrolle
3.11.3.4.5
..............................................................................183ESET-Technologie
3.11.4
..................................................................................183Exploit-Blocker
3.11.4.1
..................................................................................183Erweiterte Speicherprüfung
3.11.4.2
..................................................................................183ESET LiveGri
3.11.4.3
..................................................................................184Botnet-Schutz
3.11.4.4
..................................................................................184Java-Exploit-Blocker
3.11.4.5
..................................................................................184Skriptbasierter Angriffsschutz
3.11.4.6
6
1. ESET Endpoint Security 6.6
ESET Endpoint Security 6 ist ein neuer Ansatz für vollständig integrierte Computersicherheit. Die neueste Version
des ThreatSens-Prüfmoduls arbeitet in Kombination mit unseren speziell entwickelten Firewall- und dem Spam-
Schutz-Modulen schnell und präzise zum Schutz Ihres Computers. Auf diese Weise ist ein intelligentes System
entstanden, das permanent vor Angriffen und bösartiger Software schützt, die Ihren Computer gefährden.
ESET Endpoint Security 6 ist eine umfassende Security-Lösung und das Produkt unserer langfristigen Bemühung,
maximalen Schutz bei minimaler Systembelastung zu bieten. Mithilfe der auf künstlicher Intelligenz basierenden
Spitzentechnologien kann das Eindringen von Viren, Spyware, Trojanern, Würmern, Adware, Rootkits und anderer
durch das Internet übertragener Angriffe aktiv verhindert werden, ohne dass die Systemleistung beeinträchtigt
oder Ihr Computer vom Netz getrennt würde.
ESET Endpoint Security 6 wurde speziell für die Nutzung auf Workstations in kleineren Unternehmen entwickelt. Mit
ESET Endpoint Security und ESET Remote Administrator in einer Firmenumgebung können Sie eine beliebige Anzahl
von Client-Workstations verwalten, Richtlinien und Regeln anwenden, Erkennungen überwachen und Clients von
beliebigen Computern im Netzwerk aus der Ferne konfigurieren.
1.1 Neuerungen in Version 6.6
ESET Endpoint Security 6.6 wurde veröffentlicht und steht zum Download bereit. Weitere Informationen über die
Neuerungen in ESET Endpoint Security 6.6 erhalten Sie in der folgenden Auflistung der Verbesserungen und neuen
Funktionen:
Antimalware Scan Interface (AMSI)-Schutz vor Skripten in Powershell (wscript.exe und cscript.exe).
Schutz vor JavaScripten in Webbrowsern.
Geschützter Dienst– Anti-Malware-Dienste können im Benutzermodus als geschützte Dienste gestartet werden
(Windows 8.1, 10).
Legen Sie den Logging-Schweregrad für alle Regeln fest (Medien- und Web-Kontrolle).
ESET Endpoint Security informiert Sie, wenn Sie sich mit einem gar nicht oder nur schwach geschützten WLAN-
Netzwerk verbinden.
Legen Sie nach Ablauf des Trainingsmodus einen Modus fest.
ESET Endpoint Security informiert Sie, wenn ESET LiveGrid® nicht verfügbar ist.
Die grafische Benutzeroberfläche sowie die Fenster mit Warnungen und Hinweisen besitzen ein neues Layout
und Design.
ESET Endpoint Security kann mit Remoteüberwachung und -verwaltung (RMM) beaufsichtigt werden.
1.2 Systemanforderungen
Für einen reibungslosen Betrieb von ESET Endpoint Security sollten die folgenden Hardware- und
Softwareanforderungen erfüllt sein (Produktstandardeinstellungen):
Unterstützte Prozessoren:
32-Bit (x86)- oder 64-Bit (x64)-Prozessor, 1 GHz oder höher (siehe Hinweis 1)
Betriebssysteme: Microsoft® Windows® 10/8.1/8/7/Vista/XP SP3 32-Bit/XP SP2 64-Bit
Ein Betriebssystem und das von der gewählten installierten ESET-Produktversion unterstützte Service Pack
Die Systemanforderungen des Betriebssystems und sonstiger auf dem Computer installierter Software sind erfüllt
0,3 GB freier Systemarbeitsspeicher (siehe Hinweis 2)
1 GB freier Festplattenspeicher (siehe Hinweis 3)
Minimale Display-Auflösung 1024 x 768
7
Internetverbindung oder LAN-Verbindung mit einer Quelle (siehe Hinweis 4) der Produkt-Updates
Das Produkt kann theoretisch auch auf Systemen installiert und ausgeführt werden, die diese Anforderungen nicht
erfüllen. Wir empfehlen jedoch einen Vorab-Test zur Benutzerfreundlichkeit auf Grundlage von
Leistungsanforderungen.
HINWEIS
(1): Bei Windows XP kann die Mindestprozessorgeschwindigkeit niedriger sein.
(2): Das Produkt kann mehr Arbeitsspeicher belegen, wenn dieser ansonsten ungenutzt auf einem stark
infizierten Computer wäre oder wenn große Datenlisten (z. B. URL-Positivlisten) in das Produkt importiert
werden.
(3): Der Speicherplatz wird zum Herunterladen des Installationsassistenten, zur Produktinstallation und zur
Aufbewahrung einer Kopie des Installationsprogramms in den Programmdaten sowie für Sicherungen von
Produkt-Updates zur Unterstützung der Rollback-Funktion benötigt. Das Produkt kann bei abweichenden
Einstellungen mehr Speicherplatz belegen (z. B. wenn weitere Sicherungsversionen von Produkt-Updates
gespeichert und Speicherabbilder oder große Mengen an Log-Einträgen aufbewahrt werden) oder bei einer
Infektion des Computers (z. B. durch die Quarantänefunktion). Wir empfehlen, stets auf genügend freien
Speicherplatz zu achten, damit Updates des Betriebssystems und des ESET-Produkts unterstützt werden.
(4): Das Produkt kann auch über einen Wechseldatenträger manuell aktualisiert werden (nicht empfohlen).
1.3 Prävention
Bei der Arbeit am Computer und besonders beim Surfen im Internet sollten Sie sich darüber im Klaren sein, dass
kein Virenschutz der Welt die mit Infiltrationen und Angriffe. Für maximalen Schutz und einen möglichst geringen
Aufwand müssen Sie die Virenschutzsoftware richtig einsetzen und dabei einige wichtige Regeln beachten:
Führen Sie regelmäßige Updates durch
Gemäß von ESET LiveGri erhobenen Statistiken werden täglich tausende neuartige Schadprogramme zur
Umgehung bestehender Sicherheitsmaßnahmen entwickelt, die den Entwicklern Vorteile auf Kosten anderer
Benutzer verschaffen sollen. Die Experten aus dem Virenlabor von ESET analysieren diese Bedrohungen täglich und
veröffentlichen Updates zur kontinuierlichen Verbesserung des Virenschutzes. Die richtige Konfiguration der
Updates ist von wesentlicher Bedeutung für die Gewährleistung eines optimalen Schutzes. Weitere Informationen
zur Konfiguration von Updates finden Sie im Kapitel Einstellungen für Updates.
Laden Sie Sicherheitspatches herunter
Die Entwickler von Schadsoftware nutzen oft Sicherheitslücken im System aus, um möglichst effektiv Schadcode zu
verbreiten. Softwareunternehmen halten daher regelmäßig Ausschau nach neuen Sicherheitslücken in den eigenen
Anwendungen und veröffentlichen Sicherheitsupdates zur Bekämpfung potenzieller Bedrohungen. Es ist wichtig,
dass Sie diese Updates umgehend nach der Veröffentlichung herunterladen. Microsoft Windows und Webbrowser
wie Internet Explorer sind Beispiele für Programme, für die regelmäßig Sicherheitsaktualisierungen veröffentlicht
werden.
Sichern wichtiger Daten
Malware-Entwickler missachten die Interessen der Benutzer und legen mit ihrer Software oft das gesamte
Betriebssystem lahm bzw. nehmen den Verlust wichtiger Daten bewusst in Kauf. Es ist wichtig, dass Sie Ihre
wichtigen und vertraulichen Daten regelßig auf einem externen Speichermedium (z. B. einer DVD oder einer
externen Festplatte) sichern. So können Sie Ihre Daten bei einem Systemfehler viel einfacher und schneller
wiederherstellen.
Prüfen Sie Ihren Computer regelßig auf Viren
Der Echtzeit-Dateischutz erkennt eine größere Zahl bekannter und unbekannter Viren, Würmer, Trojaner und
Rootkits. Jedes Mal, wenn Sie eine Datei öffnen oder auf eine Datei zugreifen, wird die Datei auf Schadcode
überprüft. Sie sollten jedoch mindestens einmal im Monat eine vollsndige Prüfung des Computers ausführen, da
Schadcode die verschiedensten Formen annehmen kann und die Erkennungsroutine täglich aktualisiert wird.
8
Halten Sie grundlegende Sicherheitsregeln ein
Die nützlichste und effektivste Regel von allen ist das Prinzip ständiger Wachsamkeit. Heutzutage erfordert ein
Großteil der Schadsoftware zur Ausführung und Ausbreitung ein Eingreifen des Benutzers. Wenn Sie beim Öffnen
neuer Dateien achtsam sind, sparen Sie viel Zeit und Aufwand, die Sie andernfalls darauf verwenden müssten,
eingedrungene Schadsoftware zu entfernen. Hier finden Sie einige nützliche Richtlinien:
Besuchen Sie keine zweifelhaften Websites, die durch zahlreiche Popup-Fenster und bunte Werbeanzeigen
auffallen.
Seien Sie vorsichtig bei der Installation von Programmen, Codec-Paketen usw. Verwenden Sie nur sichere
Programme, und besuchen Sie ausschließlich sichere Websites.
Seien Sie vorsichtig beim Öffnen von E-Mail-Anhängen, insbesondere wenn es sich um Anhänge von Massen-E-
Mails und E-Mail-Nachrichten mit unbekanntem Absender handelt.
Verwenden Sie für diegliche Arbeit mit dem Computer kein Administratorkonto.
9
2. Dokumentation für Benutzer, die über ESET Remote Administrator
verbunden sind
Mit ESET Remote Administrator (ERA) können Sie ESET-Produkte in einer Netzwerkumgebung von einem zentralen
Standort aus verwalten. Mit dem Task-Management-System von ESET Remote Administrator nnen Sie ESET-
Sicherheitslösungen auf Remotecomputern installieren und schnell auf neue Probleme und Bedrohungen
reagieren. ESET Remote Administrator bietet keinen Schutz vor Schadcode selbst, sondern stützt sich hierzu auf die
auf jedem Client installierte ESET-Sicherheitslösung.
ESET-Sicherheitslösungen unterstützen Netzwerke, die verschiedene Plattformtypen umfassen. Ihr Netzwerk kann
eine Kombination aus aktuellen Microsoft-, Linux- und Mac OS-Betriebssystemen und Betriebssystemen mobiler
Geten (Mobiltelefone und Tablets) darstellen.
In der nachstehenden Abbildung sehen Sie eine Beispielarchitektur eines Netzwerks mit ESET-Sicherheitslösungen,
die über ERA verwaltet werden:
HINWEIS
Weitere Informationen finden Sie in der ESET Remote Administrator-Onlinehilfe.
10
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server ist eine Hauptkomponente von ESET Remote Administrator. Diese Komponente
verarbeitet alle Daten von den Clients, die über den ESET-Agenten mit dem Server kommunizieren. Der ESET-Agent
erleichtert die Kommunikation zwischen Client und Server. Daten wie Client-Logs, Konfigurationseinstellungen
oder Agentreplikationen werden in einer Datenbank gespeichert. Zur ordnungsgemäßen Verarbeitung der Daten
benötigt der ERA-Server eine stabile Verbindung zum Datenbankserver. Zum Zwecke der Leistungsoptimierung wird
empfohlen, den ERA-Server und die Datenbank auf separaten Servern zu installieren. Der Computer, auf dem der
ERA-Server installiert wird, muss so konfiguriert sein, dass alle Agent-/Proxy-/RD Sensor-Verbindungen, welche
anhand von Zertifikaten überprüft werden, akzeptiert werden. Nach der Installation können Sie die ERA-Web-
Konsole öffnen, die eine Verbindung zum ERA-Server herstellt (siehe Abbildung). In der Web-Konsole können Sie
alle Vorgänge des ERA-Servers zur Verwaltung der ESET-Sicherheitslösungen in Ihrem Netzwerk aushren.
2.2 Web-Konsole
Die ERA-Web-Konsole ist eine webbasierte Benutzeroberfläche, in der Sie Daten vom ERA-Server anzeigen und die
ESET-Sicherheitslösungen in Ihrem Netzwerk verwalten können. Der Zugriff auf die Web-Konsole erfolgt über einen
Browser. Die Web-Konsole bietet eine Übersicht über den Status der Clients im Netzwerk und kann zur Remote-
Bereitstellung von ESET-Lösungen auf unverwalteten Computern verwendet werden. Wahlweise können Sie den
Zugriff über das Internet auf den Webserver zulassen. So können Sie ESET Remote Administrator von nahezu jedem
beliebigen Standort und Get aus verwenden.
Dies ist das Dashboard der Web-Konsole:
Oben in der Web-Konsole befindet sich das Schnellsuche-Tool. Wählen Sie im Dropdownmenü entweder
Computername, IPv4-/IPv6-Adresse oder Bedrohungsname aus und geben Sie im Textfeld eine Zeichenfolge für die
Suche ein. Klicken Sie dann auf das Lupensymbol und drücken Sie die Eingabetaste, um die Suche auszuführen. Sie
werden zum Bereich Gruppen geleitet, wo das Suchergebnis angezeigt wird.
HINWEIS
Weitere Informationen finden Sie in der ESET Remote Administrator-Onlinehilfe.
11
2.3 Proxy
Der ERA-Proxy ist ein weiterer Bestandteil von ESET Remote Administrator und dient zwei Zwecken. In einem
mittelgroßen Netzwerk oder Unternehmensnetzwerk mit vielen Clients (beispielsweise 10.000 Clients oder mehr)
können Sie mit einem ERA-Proxy die Last zwischen mehreren ERA-Proxys verteilen und so den primären ERA-Server
entlasten. Sie können den ERA-Proxy außerdem für Verbindungen zu entfernt liegenden Büros mit schwacher
Bandbreite einsetzen. In diesem Fall wird der ERA-Agent auf den Clients nicht direkt mit dem ERA-Hauptserver
verbunden, sondern kommuniziert über den ERA-Proxy, der sich im gleichen lokalen Netzwerk wie der Client
befindet. Diese Konfiguration reduziert die Last auf der Netzwerkverbindung zum Zweigstellenbüro. Der ERA-Proxy
nimmt Verbindungen von allen lokalen ERA-Agenten an, kompiliert die empfangenen Daten und lädt sie zum
primären ERA-Server (oder zu einem anderen ERA-Proxy) hoch. Auf diese Weise ist im Netzwerk Platz für mehr
Clients, ohne dass die Leistungsfähigkeit des Netzwerks und der Datenbankabfragen beeinträchtigt wird.
Je nach Netzwerkkonfiguration kann ein ERA-Proxy eine Verbindung zu einem anderen ERA-Proxy und
anschließend zum ERA-Server herstellen.
Damit der ERA-Proxy ordnungsgemäß funktioniert, muss auf dem Hostcomputer, auf dem sich der ERA-Proxy
befindet, ein ESET-Agent installiert sein, und er muss mit der oberen Ebene (entweder dem ERA-Server oder,
sofern vorhanden, dem oberen ERA-Proxy) des Netzwerks verbunden sein.
2.4 Agent
Der ERA-Agent ist eine wichtige Komponente von ESET Remote Administrator. Der Agent dient der Kommunikation
zwischen den ESET-Sicherheitslösungen auf den Clientcomputern (z. B. ESET Endpoint Security) und dem ERA-
Server. Dank dieser Kommunikation können Sie ESET-Sicherheitslösungen auf Remoteclients von einem zentralen
Standort aus verwalten. Der Agent erfasst Informationen vom Client und sendet sie an den Server. Wenn der Server
einen Task an einen Client sendet, wird der Task an den Agenten übermittelt, der wiederum mit dem Client
kommuniziert. Der gesamte Netzwerkverkehr findet zwischen dem Agenten und dem oberen Teil des ERA-
Netzwerks (Server und Proxy) statt.
Der ESET-Agent stellt mit einer der folgenden drei Methoden eine Verbindung zum Server her:
1. Der Agent des Client ist direkt mit dem Server verbunden.
2. Der Agent des Client ist über einen Proxy mit dem Server verbunden.
3. Der Agent des Client ist über mehrere Proxys mit dem Server verbunden.
Der ESET-Agent kommuniziert mit ESET-Lösungen auf einem Client, sammelt Daten aus Programmen auf diesem
Client und leitet vom Server erhaltene Konfigurationsdaten an den Client weiter.
HINWEIS
Der ESET-Proxy verfügt über einen eigenen Agenten, der alle Kommunikationstasks zwischen Clients, anderen
Proxys und dem Server abwickelt.
2.5 RD Sensor
RD (Rogue Detection) Sensor ist eine Komponente von ESET Remote Administrator, die das Netzwerk nach
Computern durchsucht. Auf diese Weise können neue Computer bequem ohne manuelles Suchen zu ESET Remote
Administrator hinzugefügt werden. Jeder im Netzwerk gefundene Computer wird in der Web-Konsole angezeigt
und der Standardgruppe Alle hinzugefügt. Anschließend können Sie Aktionen an den einzelnen Clientcomputern
durchführen.
RD Sensor ist ein passives Überwachungstool, das Computer erkennt, die im Netzwerk vorhanden sind, und
Informationen über diese Computer an den ERA-Server sendet. Der ERA-Server bewertet dann, ob die im Netzwerk
gefundenen PCs unbekannt oder bereits verwaltet sind.
12
3. ESET Endpoint Security selbst benutzen
Dieser Teil des Benutzerhandbuchs wendet sich an Benutzer, die ESET Endpoint Security ohne ESET Remote
Administrator benutzen. Alle Funktionen und Merkmale in ESET Endpoint Security stehen dem Benutzer
entsprechend seinen Kontoberechtigungen zur Verfügung.
3.1 Installation mit ESET AV Remover
Bevor Sie den Installationsvorgang fortsetzen, sollten Sie unbedingt die auf dem Computer vorhandenen
Sicherheitsanwendungen deinstallieren. Aktivieren Sie das Kontrollkästchen neben Ich möchte unerwünschte
Virenschutzanwendungen mit ESET AV Remover entfernen, damit ESET AV Remover das System scannt und ggf.
gefundene unterstützte Sicherheitsanwendungen entfernt. Lassen Sie das Kontrollkästchen deaktiviert und klicken
Sie auf Weiter, um ESET Endpoint Security ohne das Ausführen von ESET AV Remover zu installieren.
13
3.1.1 ESET AV Remover
Mit dem ESET AV Remover können Sie nahezu jede Virenschutz-Software entfernen, die zuvor auf Ihrem System
installiert wurde. Befolgen Sie die nachfolgenden Anweisungen, um ein vorhandenes Virenschutzprogramm mit
ESET AV Remover zu entfernen:
1. Eine Liste der Virenschutzprogramme, die mit ESET AV Remover entfernt werden können, finden Sie im
entsprechenden ESET-Knowledgebase-Artikel.
2. Lesen Sie die Endbenutzer-Lizenzvereinbarung und klicken Sie auf Akzeptieren, falls Sie der Vereinbarung
zustimmen. Wenn Sie auf Ablehnen klicken, wird die Installation von ESET Endpoint Security fortgesetzt, jedoch
keine auf dem Computer vorhandene Sicherheitsanwendung entfernt.
3. ESET AV Remover durchsucht das System nach Virenschutzsoftware.
14
4. Wählen Sie beliebige Virenschutzprogramme aus und klicken Sie auf Entfernen. Dies kann eine gewisse Zeit
dauern.
5. Wenn das Entfernen erfolgreich abgeschlossen wurde, klicken Sie auf Weiter.
15
6. Starten Sie den Computer neu, um die Änderungen zu übernehmen, und setzen Sie die Installation von ESET
Endpoint Security fort. Wenn die Deinstallation nicht erfolgreich war, beachten Sie die Hinweise unter
Deinstallation mit ESET AV Remover wurde mit einem Fehler beendet in diesem Handbuch.
3.1.2 Deinstallation mit ESET AV Remover wurde mit einem Fehler beendet
Wenn ein Virenschutzprogramm mit ESET AV Remover nicht entfernt werden kann, wird eine Benachrichtigung
angezeigt, die Sie darauf hinweist, dass die zu entfernende Anwendung möglicherweise nicht von ESET AV Remover
unterstützt wird. In der ESET-Knowledgebase finden Sie eine Liste der unterstützten Produkte und
Deinstallationsprogramme für übliche Windows-Virenschutz-Software, anhand derer Sie ermitteln können, ob das
Programm auf diese Weise entfernt werden kann.
Wenn die Deinstallation des Sicherheitsprodukts nicht erfolgreich war oder ein Teil der Komponenten nur teilweise
deinstalliert wurde, wird die Aufforderung Neu starten und erneut prüfen angezeigt. Bestätigen Sie nach dem
Neustart die UAC (Benutzerkontensteuerung) und fahren Sie mit dem Scannen und dem Deinstallationsvorgang
fort.
Wenden Sie sich bei Bedarf an den ESET-Support, um eine Supportanfrage einzureichen. Halten Sie dazu die Datei
AppRemover.log bereit, die den ESET-Technikern bei der Lösung des Problems helfen kann. Die Datei
AppRemover.log befindet sich im Ordner eset. Navigieren Sie im Windows Explorer zu %TEMP%, um auf diesen
Ordner zuzugreifen. Der ESET-Support nimmt umgehend Kontakt mit Ihnen auf, um Sie bei der Lösung des Problems
zu unterstützen.
16
3.2 Installation
Starten Sie das Installationsprogramm. Der Installationsassistent führt Sie durch die Einstellungen.
WICHTIG
Stellen Sie sicher, dass keine anderen Virenschutzprogramme auf Ihrem Computer installiert sind. Anderenfalls
kann es zu Konflikten zwischen den Programmen kommen. Wir empfehlen Ihnen, alle anderen
Virusschutzprogramme zu deinstallieren. Eine Liste von Tools zum Deinstallieren üblicher Virenschutzsoftware
finden Sie in unserem Knowledgebase-Artikel (in englischer und in bestimmten weiteren Sprachen verfügbar).
Im nächsten Schritt wird die Endbenutzer-Lizenzvereinbarung angezeigt. Bitte lesen Sie sich diese Vereinbarung
sorgfältig durch. Wenn Sie damit einverstanden sind, klicken Sie auf Ich stimme zu. Klicken Sie nach dem
Akzeptieren der Bedingungen auf Weiter, um mit der Installation fortzufahren.
17
Nachdem Sie auf „Ich stimme zu“ und Weiter geklickt haben, werden Sie dazu aufgefordert, das ESET LiveGri-
Reputationssystem zu aktivieren. ESET LiveGri stellt sicher, dass ESET sofort und fortwährend über neue
Schadsoftware informiert wird und somit optimaler Schutz gewährleistet ist. Das System übermittelt neue
Bedrohungen an das ESET-Virenlabor, wo die entsprechenden Dateien analysiert, bearbeitet und zur
Erkennungsroutine hinzugefügt werden.
Als nächstes wird die Erkennung eventuell unerwünschter Anwendungen konfiguriert; hierbei handelt es sich um
Programme, die zwar nicht unbedingt Sicherheitsrisiken in sich bergen, jedoch negative Auswirkungen auf das
Verhalten Ihres Computers haben können. Weitere Details finden Sie im Kapitel Eventuell unerwünschte
Anwendungen. Durch Klicken auf Erweiterte Einstellungen erhalten Sie Zugriff auf zusätzliche Einstellungsoptionen
wie beispielsweise das Installieren des ESET-Produkts in einem bestimmten Ordner oder das Aktivieren der
automatischen Prüfung nach der Installation.
Bestätigen Sie die Installation abschließend durch Klicken auf Installieren.
18
3.2.1 Erweiterte Installation
Bei der erweiterten Installation können Sie zahlreiche Installationsparameter anpassen, die bei einer
Standardinstallation nicht verfügbar sind.
Nachdem Sie die zu erkennenden unerwünschten Anwendungen ausgewählt und auf Erweiterte Einstellungen
geklickt haben, werden Sie zur Auswahl eines Speicherorts für den Installationsproduktordner aufgefordert.
Standardmäßig wird das Programm in folgendes Verzeichnis installiert:
C:\Programme\ESET\ESET Endpoint Security\
Sie können einen Speicherort für Programmmodule und Daten angeben. Standardmäßig werden sie in folgendes
Verzeichnis installiert:
C:\Programme\ESET\ESET Endpoint Security\
C:\Programmdaten\ESET\ESET Endpoint Security\
Klicken Sie auf Durchsuchen, um diese Speicherorte zu ändern (nicht empfohlen).
Im nächsten Fenster können Sie die zu installierenden Produktkomponenten auswählen. Zu den
Produktkomponenten im Bereich Computer geren Echtzeit-Dateischutz, Computerprüfung, Dokumentenschutz
und Medienkontrolle. Beachten Sie, dass die ersten beiden Komponenten installiert werden müssen, damit die
Sicherheitslösung ordnungsgemäß funktioniert. Im Bereich Netzwerk können Sie die Firewall installieren, die den
gesamten ein- und ausgehenden Netzwerkverkehr überwacht und Regeln für einzelne Netzwerkverbindungen
anwendet. Die Firewall bietet außerdem Schutz vor Angriffen von Remotecomputern. Die Komponenten im
Bereich Web und E-Mail sind für den Schutz zuständig, während Sie im Internet surfen und per E-Mail
kommunizieren. Mit der Komponente Update-Mirror können weitere Computer im Netzwerk aktualisiert werden.
Der Bereich „Microsoft NAP-Unterstützung“ stellt einen Agenten von ESET bereit, der die vollständige
Kompatibilität mit der NAP-Architektur gewährleistet.
19
Um die Einstellungen für Ihren Proxyserver zu konfigurieren, wählen Sie Ich nutze einen Proxyserver und klicken
Sie auf Weiter. Geben Sie unter Adresse die IP-Adresse oder URL des Proxyservers ein. Wenn Sie sich nicht sicher
sind, ob Sie zur Verbindung mit dem Internet einen Proxyserver verwenden, wählen Sie Einstellungen aus Internet
Explorer übernehmen (empfohlen) und klicken Sie auf Weiter. Wenn Sie keinen Proxyserver verwenden, wählen
Sie die Option Keinen Proxyserver verwenden. Weitere Informationen finden Sie unter Proxyserver.
20
Wenn Sie „Benutzerdefinierte Installation“ wählen, können Sie festlegen, wie Ihr System mit automatischen
Programm-Updates verfahren soll. Klicken Sie auf Ändern..., um zu den erweiterten Einstellungen zu gelangen.
Wenn Sie nicht chten, dass Programmkomponenten aktualisiert werden, wählen Sie Niemals ausführen. Wenn
Sie die Option Benutzer fragen auswählen, wird vor dem Herunterladen von Programmkomponenten ein
Bestätigungsfenster angezeigt. Um Programmkomponenten automatisch zu aktualisieren, wählen Sie Immer
ausführen.
Wählen Sie als Nächstes den Filtermodus für die ESET Firewall aus. Für die ESET Endpoint Security Firewall stehen
vier Filtermodi zur Verfügung. Das Verhalten der Firewall ist davon abhängig, welcher Modus ausgewählt wurde.
Die Filtermodi bestimmen gleichzeitig, in welchem Umfang Benutzereingriffe erforderlich sind.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184

ESET Endpoint Security Benutzerhandbuch

Typ
Benutzerhandbuch